CN108683504A - 基于多元身份的证书签发方法 - Google Patents

基于多元身份的证书签发方法 Download PDF

Info

Publication number
CN108683504A
CN108683504A CN201810376448.1A CN201810376448A CN108683504A CN 108683504 A CN108683504 A CN 108683504A CN 201810376448 A CN201810376448 A CN 201810376448A CN 108683504 A CN108683504 A CN 108683504A
Authority
CN
China
Prior art keywords
certificate
user
application
identity
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810376448.1A
Other languages
English (en)
Other versions
CN108683504B (zh
Inventor
何鸥翔
蔡燕
颜星
徐雪松
王刚
徐智
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan East Hualong Mdt Infotech Ltd
Original Assignee
Hunan East Hualong Mdt Infotech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan East Hualong Mdt Infotech Ltd filed Critical Hunan East Hualong Mdt Infotech Ltd
Priority to CN201810376448.1A priority Critical patent/CN108683504B/zh
Publication of CN108683504A publication Critical patent/CN108683504A/zh
Application granted granted Critical
Publication of CN108683504B publication Critical patent/CN108683504B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种基于多元身份的证书签发方法,该方法包括:接收用户的申请信息;申请信息至少包括一种或多种申请证书类型以及与申请证书类型相对应的用户申请信息;对用户申请信息进行审核,生成每个申请证书类型对应的子证书;封装子证书,得到用户的多元身份证书。本发明节约了身份证书认证系统的用户成本,简化了身份证书的签发认证的过程,提高了身份认证的便捷性。

Description

基于多元身份的证书签发方法
技术领域
本发明涉及计算机应用技术领域,尤其是涉及一种基于多元身份的证书签发方法。
背景技术
随着科技的发展,多种实体身份证书具有与其对应的网络身份证书。这些网络身份证书由相应的系统颁发,如居民身份证书由公安颁发系统颁发,金融身份证书由银行部门颁发,学生身份证书由教育系统颁发等;每种证书均需要部署相应的签发和认证系统,所需的资源成本较高。当对用户的多个身份证书进行验证时,需要向多个验证系统发出验证请求,并分别对验证结果进行查看,操作较为繁琐。
发明内容
有鉴于此,本发明的目的在于提供一种基于多元身份的证书签发方法,以节约身份证书认证系统的用户成本,简化身份证书的签发认证的过程,提高身份认证的便捷性。
第一方面,本发明实施例提供了一种基于多元身份的证书签发方法,该方法包括:接收用户的申请信息;申请信息至少包括一种或多种申请证书类型以及与申请证书类型相对应的用户申请信息;对用户申请信息进行审核,生成每个申请证书类型对应的子证书;封装子证书,得到用户的多元身份证书。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,上述子证书类型至少包括居民身份证书、社保身份证书、教育身份证书、军人身份证书、金融身份证书中的一种或多种。
结合第一方面,本发明实施例提供了第一方面的第二种可能的实施方式,其中,上述对用户申请信息进行审核,生成每个申请证书类型对应的子证书的步骤,包括:将申请证书类型对应的用户申请信息分别发送至每个申请证书类型对应的签发子系统中,以使签发子系统分别对用户申请信息进行审核,生成对应的子证书。
结合第一方面的第二种可能的实施方式,本发明实施例提供了第一方面的第三种可能的实施方式,其中,上述方法还包括:如果接收到至少一个签发子系统发送的签发失败信息,向用户返回证书签发失败信息。
结合第一方面,本发明实施例提供了第一方面的第四种可能的实施方式,其中,上述方法还包括:接收用户的多元身份证书和待验证的身份信息;根据待验证的身份信息,将多元身份证书中的对应子证书发送至对应的验证子系统中进行验证;向用户返回验证结果。
结合第一方面的第四种可能的实施方式,本发明实施例提供了第一方面的第五种可能的实施方式,其中,上述向用户返回验证结果的步骤,包括:如果至少一个验证子系统对子证书验证失败,向用户返回验证失败信息。
第二方面,本发明实施例还提供一种基于多元身份的证书签发装置,其特征在于,包括:信息接收模块,接收用户的申请信息;申请信息至少包括一种或多种申请证书类型以及与申请证书类型相对应的用户申请信息;子证书签发模块,对用户申请信息进行审核,生成每个申请证书类型对应的子证书;证书封装模块,封装子证书,得到用户的多元身份证书。
结合第二方面,本发明实施例提供了第二方面的第一种可能的实施方式,其中,上述子证书类型至少包括居民身份证书、社保身份证书、教育身份证书、军人身份证书、金融身份证书中的一种或多种。
结合第二方面,本发明实施例提供了第二方面的第二种可能的实施方式,其中,上述子证书签发模块还用于:将申请证书类型对应的用户申请信息分别发送至每个申请证书类型对应的签发子系统中,以使签发子系统分别对用户信息进行审核,生成对应的子证书。
第三方面,本发明实施例还提供一种身份认证系统,包括管理单元、多个证书颁发子系统和对应的多个身份验证子系统;上述装置设置于管理单元中。
本发明实施例带来了以下有益效果:
本发明实施例提供了一种基于多元身份的证书签发方法、装置及身份认证系统,接收用户的申请信息后,对用户申请信息进行审核,继而生成每个申请证书类型对应的子证书;再对子证书进行封装,得到用户的多元身份证书。该方式节约了身份证书认证系统的用户成本,简化了身份证书的签发认证的过程,提高了身份认证的便捷性。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于多元身份的证书签发方法的流程示意图;
图2为本发明实施例提供的另一种基于多元身份的证书签发方法的流程示意图;
图3为本发明实施例提供的多元身份证书的结构示意图;
图4为本发明实施例提供的证书签发过程流程示意图;
图5为本发明实施例提供的证书验证过程流程示意图;
图6为本发明实施例提供的一种基于多元身份的证书签发装置的结构示意图;
图7为本发明实施例提供的一种身份认证系统的结构示意图;
图8为本发明实施例提供的身份认证系统与用户的信息交互示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前身份证书颁发及验证方式资源成本较高,且操作繁琐,基于此,本发明实施例提供的一种基于多元身份的证书签发方法、装置及身份认证系统,可以应用于身份证书或其他证书的签发、认证中。为便于对本实施例进行理解,首先对本发明实施例所公开的一种基于多元身份的证书签发方法进行详细介绍。
本发明实施例提供了一种基于多元身份的证书签发方法。多元身份是指属于同一用户的多种身份。该方法主要针对能通过网络系统进行验证的身份,如公民身份证等。参见图1所示的一种基于多元身份的证书签发方法的流程示意图,该方法包括:
步骤S100,接收用户的申请信息;该申请信息至少包括一种或多种申请证书类型以及与申请证书类型相对应的用户申请信息。
通过智能终端、网站或者特定的接口接收用户填写的申请证书类型及相应证书对应的用户信息,如申请证书类型为公民身份证,则对应的信息为姓名,身份证号码及出生地等;当申请的证书类型为两种以上时,申请证书类型与对应的用户信息可以绑定在一起。
步骤S102,对用户申请信息进行审核,生成每个申请证书类型对应的子证书。
在审核过程中,可以将用户信息进行分类,再将不同的申请证书类型对应的用户信息发送至相应的系统进行审核,并接收各个系统发送过来的审核结果;当各个系统的审核结果均为成功时,针对每个申请证书类型生成对应的子证书文件。
步骤S104,封装子证书,得到用户的多元身份证书。
封装,即隐藏对象的属性和实现细节,仅对外公开接口,控制在程序中属性的读和修改的访问级别;将抽象得到的数据和行为(或功能)相结合,形成一个有机的整体,也就是将数据与操作数据的源代码进行有机的结合。将所有子证书进行封装,相当于将所有子证书的信息整合在一个文件中,从而得到一个包含所有申请证书类型及相应的用户信息的身份证书。
本发明实施例提供了一种基于多元身份的证书签发方法,接收用户的申请信息后,对用户申请信息进行审核,继而生成每个申请证书类型对应的子证书;再对子证书进行封装,得到用户的多元身份证书。该方式节约了身份证书认证系统的用户成本,简化了身份证书的签发认证的过程,提高了身份认证的便捷性。
本发明实施例还提供了另一种基于多元身份的证书签发方法,该方法在图1所示的方法基础上实现;参见图2所示的另一种基于多元身份的证书签发方法的流程示意图,该方法包括:
步骤S200,接收用户的申请信息;该申请信息至少包括一种或多种申请证书类型以及与申请证书类型相对应的用户申请信息。
步骤S202,将申请证书类型对应的用户申请信息分别发送至每个申请证书类型对应的签发子系统中,以使签发子系统分别对用户申请信息进行审核,生成对应的子证书。
具体地,上述子证书的类型至少包括居民身份证书、社保身份证书、教育身份证书、军人身份证书、金融身份证书中的一种或多种;相应的,上述子系统包括公民身份颁发系统,社保身份颁发系统,教育身份颁发系统等。
步骤S204,封装子证书,得到用户的多元身份证书。
进一步地,上述方法还包括:如果接收到至少一个签发子系统发送的签发失败信息,向用户返回证书签发失败信息。在实际操作中,如果有任一个申请证书类型对应的用户信息没有通过子系统的审核或签发失败,就会生成证书签发失败的信息,返回至用户。一般是由于用户提供的信息不准确,导致证书的签发失败。
通过上述身份证书进行身份验证的过程,可以通过下述方式实现:
(1)接收用户的多元身份证书和待验证的身份信息;该身份信息与证书类型信息对应。
(2)根据待验证的身份信息,将多元身份证书中的对应子证书发送至对应的验证子系统中进行验证;具体地,可以对身份证书进行解封装,得到子证书;再将子证书发送至对应的子系统中进行验证。
(3)向用户返回验证结果。该向用户返回验证结果的步骤包括:如果至少一个验证子系统对身份信息验证失败,向用户返回验证失败信息。
例如,如果用户需要同时验证两种身份,将子证书分别发送至对应的子系统中进行验证,如果其中一个子系统对身份信息验证失败,则向用户返回该次身份验证失败的信息;通常,只有当两个子系统均对身份信息验证成功时,才向用户返回该次身份验证成功的信息。
该方法在接收用户的身份证书和待验证的身份信息后,根据身份证书,将身份信息发送至对应的子系统中进行验证,向用户返回验证结果。该方法简化了身份证书的验证认证的过程,提高了身份验证的便捷性。
本发明实施例还提供了另一种基于多元身份的证书签发方法,该方法在图2所示的方法基础之上实现,主要包括证书签发过程及证书验证过程。多元身份证书即用户多种身份对应的一个证书,该身份包括居民身份、社保身份、教育身份、军人身份、金融身份等,参见图3所示的多元身份证书的结构示意图。证书的签发由多元身份颁发系统实现,证书的验证由多元身份验证系统实现;其中,多元身份颁发系统与多元身份验证系统相对应,也可以视为同一系统的子系统。
参见图4所示的证书签发过程流程示意图,该方法由用户及多元身份颁发系统交互实现,方法包括:
步骤S400,用户选择一到多种需要申请的身份证书类型,并提供相应的用户信息,将身份证书类型及相应的用户信息发往多元证书颁发系统。
步骤S402,多元证书颁发系统对用户信息进行审核,根据用户申请证书类型向各子身份签发系统发出证书申请;具体地,用户申请证书类型中包含公民证书申请,系统向其子系统:公民身份证书颁发子系统发出证书申请。
步骤S404,如果全部申请成功,多元证书颁发系统将所有申请成功的证书在上层做一封装,即为用户多元身份证书。
步骤S406,用户接收多元身份证书。
在实际操作中,如果多元证书颁发系统接收到任一项证书类型申请失败,则向用户返回申请失败消息。
参见图5所示的证书验证过程流程示意图,该方法涉及到用户及多元身份验证系统两者,包括:
步骤S500,用户将多元身份证书和要验证的一或多个身份,发往多元身份验证系统。
步骤S502,多元身份验证系统根据用户证书对用户需要验证一或多个身份到对应的子验证系统进行验证。全部验证成功为成功,否则验证失败。结果返回用户。
步骤S502,用户接收验证结果。
本发明实施例提供的上述基于多元身份的证书签发和验证方法,只需要一个多元身份验证系统就可以进行多种身份证书的签发,节约了成本;用户的某种或几种身份的验证只需到与之对应的多元身份验证系统就可进行验证,验证方便;如用户需要对其居民身份做单一验证,又或用户既要验证教育身份又要验证军人身份等,都可以通过同一多元身份验证系统进行验证,操作简便,同时节约了时间成本。
参见图6所示的一种基于多元身份的证书签发装置的结构示意图,该装置包括:信息接收模块600,接收用户的申请信息;申请信息至少包括一种或多种申请证书类型以及与申请证书类型相对应的用户申请信息;子证书签发模块602,对用户申请信息进行审核,生成每个申请证书类型对应的子证书;证书封装模块604,封装子证书,得到用户的多元身份证书。
上述子证书的类型至少包括居民身份证书、社保身份证书、教育身份证书、军人身份证书、金融身份证书中的一种或多种。
上述子证书签发模块还用于:将申请证书类型对应的用户申请信息分别发送至每个申请证书类型对应的签发子系统中,以使签发子系统分别对用户信息进行审核,生成对应的子证书。
本发明实施例提供的基于多元身份的证书签发装置,与上述实施例提供的基于多元身份的证书签发方法具有相同的技术特征,所以也能解决相同的技术问题,达到相同的技术效果。
本发明实施例还提供了一种身份认证系统,该系统包括管理单元、多个证书颁发子系统和对应的多个身份验证子系统;上述基于多元身份的证书签发装置设置于管理单元中。参见图7所示的一种身份认证系统的结构示意图,以两个证书颁发子系统及两个身份验证子系统为例,该系统包括管理单元70,证书颁发子系统71a及71b,身份验证子系统72a及72b。
本发明实施例还提供了另一种身份认证系统,如图8所示的身份认证系统与用户的信息交互示意图;该系统包括管理单元、多元身份颁发系统和对应的多元身份验证系统;其中多元身份证书颁发系统包括多个子系统,如公民身份颁发系统、社保身份颁发系统、教育身份颁发系统等,负责向用户颁发多元身份证书;多元身份验证系统包括多个子系统,如公民身份验证系统、社保身份验证系统、教育身份验证系统等,负责向用户提供多元身份验证服务;用户通过管理单元对证书颁发系统和对应的身份验证系统进行操作,完成多元身份证书签发及身份验证。
本发明实施例所提供的基于多元身份的证书签发方法、装置以及身份认证系统;只需部署一套多元身份证书颁发系统进行相应的多元身份证书的颁发,且只需部署对应的一套多元身份证书验证系统对多元身份证书进行验证,大大节约了用户成本;在进行多元身份证书的验证时,只需进入对应的多元身份证书验证系统进行验证,操作简便,节约了用户的时间。
本发明实施例所提供的基于多元身份的证书签发方法、装置以及身份认证系统的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种基于多元身份的证书签发方法,其特征在于,包括:
接收用户的申请信息;所述申请信息至少包括一种或多种申请证书类型以及与申请证书类型相对应的用户申请信息;
对所述用户申请信息进行审核,生成每个所述申请证书类型对应的子证书;
封装所述子证书,得到所述用户的多元身份证书。
2.根据权利要求1所述的方法,其特征在于,所述子证书的类型至少包括居民身份证书、社保身份证书、教育身份证书、军人身份证书、金融身份证书中的一种或多种。
3.根据权利要求1所述的方法,其特征在于,所述对所述用户申请信息进行审核,生成每个所述申请证书类型对应的子证书的步骤,包括:
将所述申请证书类型对应的用户申请信息分别发送至每个所述申请证书类型对应的签发子系统中,以使所述签发子系统分别对所述用户申请信息进行审核,生成对应的子证书。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
如果接收到至少一个所述签发子系统发送的申请失败信息,向所述用户返回证书签发失败信息。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收用户的所述多元身份证书和待验证的身份信息;
根据所述待验证的身份信息,将所述多元身份证书中的对应子证书发送至对应的验证子系统中进行验证;
向所述用户返回验证结果。
6.根据权利要求5所述的方法,其特征在于,所述向所述用户返回验证结果的步骤,包括:
如果至少一个所述验证子系统对所述子证书验证失败,向所述用户返回验证失败信息。
7.一种基于多元身份的证书签发装置,其特征在于,包括:
信息接收模块,接收用户的申请信息;所述申请信息至少包括一种或多种申请证书类型以及与申请证书类型相对应的用户申请信息;
子证书签发模块,对所述用户申请信息进行审核,生成每个所述申请证书类型对应的子证书;
证书封装模块,封装所述子证书,得到所述用户的多元身份证书。
8.根据权利要求7所述的装置,其特征在于,所述子证书类型至少包括居民身份证书、社保身份证书、教育身份证书、军人身份证书、金融身份证书中的一种或多种。
9.根据权利要求7所述的装置,其特征在于,所述子证书签发模块还用于:
将所述申请证书类型对应的用户申请信息分别发送至每个所述申请证书类型对应的签发子系统中,以使所述签发子系统分别对所述用户信息进行审核,生成对应的子证书。
10.一种身份认证系统,其特征在于,包括管理单元、多个证书颁发子系统和对应的多个身份验证子系统;
权利要求7-9任一项所述的装置设置于所述管理单元中。
CN201810376448.1A 2018-04-24 2018-04-24 基于多元身份的证书签发方法 Active CN108683504B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810376448.1A CN108683504B (zh) 2018-04-24 2018-04-24 基于多元身份的证书签发方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810376448.1A CN108683504B (zh) 2018-04-24 2018-04-24 基于多元身份的证书签发方法

Publications (2)

Publication Number Publication Date
CN108683504A true CN108683504A (zh) 2018-10-19
CN108683504B CN108683504B (zh) 2021-06-29

Family

ID=63802576

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810376448.1A Active CN108683504B (zh) 2018-04-24 2018-04-24 基于多元身份的证书签发方法

Country Status (1)

Country Link
CN (1) CN108683504B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110336769A (zh) * 2019-03-18 2019-10-15 上海飓金嵘通网络科技有限公司 一种基于手机钱包的跨部门电子证件申请方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100083347A1 (en) * 2008-10-01 2010-04-01 International Business Machines Corporation Verifying and enforcing certificate use
CN103106237A (zh) * 2011-11-11 2013-05-15 英特尔移动通信有限责任公司 用于提供认证信息的数据库协调器处理器和方法
CN103503367A (zh) * 2011-04-28 2014-01-08 高通股份有限公司 基于社交网络的pki认证
CN103885723A (zh) * 2014-03-04 2014-06-25 广东数字证书认证中心有限公司 数字证书存储方法、系统以及数字证书读取方法和系统
CN106656507A (zh) * 2016-11-24 2017-05-10 工业和信息化部电信研究院 一种基于移动终端的电子认证方法及装置
CN107609134A (zh) * 2017-09-18 2018-01-19 四川五八直聘信息技术有限公司 建筑企业证书管理方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100083347A1 (en) * 2008-10-01 2010-04-01 International Business Machines Corporation Verifying and enforcing certificate use
CN103503367A (zh) * 2011-04-28 2014-01-08 高通股份有限公司 基于社交网络的pki认证
CN103106237A (zh) * 2011-11-11 2013-05-15 英特尔移动通信有限责任公司 用于提供认证信息的数据库协调器处理器和方法
CN103885723A (zh) * 2014-03-04 2014-06-25 广东数字证书认证中心有限公司 数字证书存储方法、系统以及数字证书读取方法和系统
CN106656507A (zh) * 2016-11-24 2017-05-10 工业和信息化部电信研究院 一种基于移动终端的电子认证方法及装置
CN107609134A (zh) * 2017-09-18 2018-01-19 四川五八直聘信息技术有限公司 建筑企业证书管理方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110336769A (zh) * 2019-03-18 2019-10-15 上海飓金嵘通网络科技有限公司 一种基于手机钱包的跨部门电子证件申请方法及装置

Also Published As

Publication number Publication date
CN108683504B (zh) 2021-06-29

Similar Documents

Publication Publication Date Title
CN107888382B (zh) 一种基于区块链的数字身份验证的方法、装置和系统
CN112307455B (zh) 基于区块链的身份认证方法及装置、电子设备
CN104901931B (zh) 证书管理方法与装置
CN107360001A (zh) 一种数字证书管理方法、装置和系统
CN108900305B (zh) 基于智能安全芯片的多证书签发及验证方法
CN108777684A (zh) 身份认证方法、系统及计算机可读存储介质
CN110766579B (zh) 一种基于区块链平台的在线教育管理验证系统及方法
CN103475484B (zh) USB key认证方法及系统
CN105207780A (zh) 一种认证用户方法及装置
CN106302544A (zh) 一种安全验证方法和系统
CN108696348A (zh) 一种实现ca互信的方法、装置、系统和电子设备
CN110324344A (zh) 账号信息认证的方法及装置
CN102930435A (zh) 移动支付认证方法及系统
CN105591745A (zh) 对使用第三方应用的用户进行身份认证的方法和系统
CN112685792B (zh) 一种模型验证方法、装置及电子设备
CN101741848A (zh) 系统用户的数字证书绑定方法、系统及数字证书认证中心
CN106686585A (zh) 一种绑定方法和系统
CN106780878A (zh) 一种访客登记方法、系统、访客客户端及受访客客户端
CN103179176A (zh) 在云/集群环境下web应用的调用方法、装置和系统
CN106656507B (zh) 一种基于移动终端的电子认证方法及装置
CN108600184A (zh) 一种嵌入式芯片证书的设备认证方法
CN109818965B (zh) 个人身份验证装置及方法
CN108390848A (zh) 一种信息见证方法及装置
CN108683504A (zh) 基于多元身份的证书签发方法
CN106533681A (zh) 一种支持部分出示的属性证明方法与系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant